Archivo

Posts Tagged ‘tor privoxy’

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIV

noviembre 9, 2011 13 comentarios

Los mecanismos empleados hasta este punto para evitar fugas de información sensible ha abarcado únicamente el uso de TorButton para navegación por medio de un navegador web (herramienta completamente imprescindible cuando se trabaja con TOR) TorSocks y el soporte a Proxy SOCKS o HTTP que tienen algunas herramientas como Nikto o Hydra. No obstante, tal como se ha comentado en entradas anteriores, puede ocurrir que aunque se utilicen estos mecanismos para evitar DNS Leaks o ICMP Leaks (algunas herramientas realizan pings contra maquinas remotas para identificar si se encuentran activas) aun sigan ocurriendo sin que el usuario se entere de lo sucedido, por este motivo en primer lugar es recomendable no realizar ninguna petición DNS ni pings de forma manual (algo obvio no?) , además de que resulta bastante útil emplear algún sniffer para capturar todos los paquetes que utilicen el protocolo UDP o ICMP en la interfaz de red local, de esta forma se pueden ver los paquetes que se envíen a un destino utilizando uno de estos protocolos, de esta forma es posible saber si realmente existe alguna fuga de información, para esto normalmente se suele utilizar TCPDump o Wireshark.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Evitando DNS (UDP) Leaks y otras fugas de Identidad – Parte XIII

noviembre 7, 2011 6 comentarios

Como se ha visto a lo largo de esta serie de entradas relacionadas con TOR y el anonimato, las capacidades que brinda TOR para proteger las comunicaciones que viajan entre dos o más maquinas no siempre son tan “transparentes” para el usuario final y en algunas ocasiones puede ocurrir que existan fugas de información que pueden llevar al descubrimiento de la identidad real del usuario (dirección IP, dominio y/o cualquier otra información sensible), aunque uno de los usos más frecuentes desde el punto de vista del usuario final consiste en la configuración de TorButton para navegar por internet utilizando TOR, aun pueden existir fugas relacionadas con otras aplicaciones que se ejecutan desde un entorno distinto al navegador web (como por ejemplo comandos de red que se ejecutan desde consola). Para mitigar este tipo de problemas que pueden llevar a fugas de información relacionadas con la identidad del usuario, se pueden llevar a cabo algunas medidas para eliminar este tipo de fugas, a continuación se indican algunas técnicas y recomendaciones generales a la hora de utilizar algunas de las aplicaciones más comunes en el arsenal de un atacante.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Hidden Services en TOR – Parte VIII

octubre 26, 2011 2 comentarios

Una característica interesante en TOR es la capacidad de crear servicios “ocultos” entre los usuarios de la red, brindando así acceso a mensajería instantánea, servidores web, acceso a servicios de administración entre otros, todo esto sin dejar al descubierto la ubicación real de la máquina que presta el servicio. Para conseguir este nivel de anonimato, TOR emplea un formato de direcciones *.onion que permite que dichos servicios se encuentren disponibles de forma anónima por medio de la red TOR. Ahora, para dejar los conceptos claros, la mejor forma es enseñando con un ejemplo sobre cómo se pueden crear servicios a los que podrán acceder otros usuarios sin exponer la dirección IP de la máquina donde se encuentra en ejecución dicho servicio. En este caso concreto, se instalará Tomcat 7 como servidor web y posteriormente se publicará dicho servicio en TOR, para esto se siguen los siguientes pasos:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte VI

octubre 21, 2011 1 comentario

Es posible crear y configurar un relay desde Vidalia utilizando su interfaz gráfica, que como ya se explicado en la entrada anterior, consiste básicamente en establecer la maquina local como un nodo de salida en la red TOR, de esta forma se consiguen beneficios tales como mejor anonimato y mejor desempeño en la experiencia de usuario (navegación un poco mas rápida) además de la posibilidad de compartir y mejorar el poder de la red de TOR. Desde Vidalia se pueden indicar todos y cada uno de los atributos que se han indicado aquí, de hecho, lo que realmente se intenta hacer, es crear el fichero torrc al vuelo para establecer los valores que el usuario se encuentra ingresando, es un proceso muy sencillo el de crear correctamente un relay funcional, las siguientes son imágenes de cada uno de los pasos que se deben llevar a cabo para crear un relay TOR con Vidalia:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Relay y Bridges en TOR – Parte V

octubre 19, 2011 2 comentarios

TOR es un proyecto que además de brindar la posibilidad a sus usuarios de proteger sus datos personales, también tiene un enfoque social y colaborativo, cada usuario que participa en la red de TOR libremente puede configurar un relay en su servicio de TOR y actuar como un nodo de salida para otros usuarios que también navegan de forma anónima, la razón de esto es precisamente para asegurar de una forma más eficiente el anonimato de los usuarios, ya que entre mas nodos de salida existan, será mucho más difícil determinar el origen de las peticiones de los usuarios, allí radica el valor de esta red y es una forma de contribuir con su desarrollo, además de esto, también ayuda a mejorar la experiencia de los usuarios, principalmente porque entre mas nodos de salida existan, mayor será el ancho de banda y evidentemente el rendimiento será mucho mayor.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Utilizando Polipo y TOR – Parte IV

octubre 17, 2011 1 comentario

UTIILIZANDO POLIPO Y TOR

Normalmente, suele utilizarse Privoxy con TOR para realizar peticiones de forma anónima, sin embargo Privoxy no es la única solución que existe para implementar un servicio de proxy, existen otras soluciones que desde mi perspectiva, son muy interesantes e implementan características que traen consigo algunos beneficios que Privoxy por si solo no tiene. Tal es el caso de Polipo.

Polipo es un proxy web muy liviano y rápido, diseñado principalmente para ser rápido entornos de red donde la velocidad de la conexión es lenta (como por ejemplo la red de TOR, que no es especialmente rápida) además de estar enfocado a la velocidad de las conexiones y ser un proxy liviano.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Torifying Aplicaciones y Comandos – Parte III

octubre 14, 2011 6 comentarios

En entradas anteriores se ha mencionado en repetidas ocasiones que las aplicaciones que quieran enviar sus paquetes por medio de TOR deben realizar un “torify” de sus peticiones, para esto existen algunas herramientas que facilitan esta tarea, a continuación se indica el uso de dichas herramientas:

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Medidas para garantizar el anonimato – Parte II

octubre 12, 2011 1 comentario

TOR es una estupenda red que permite que un usuario navegue de forma anónima por medio de una serie de nodos que cifran los datos que viajan desde un origen (anónimo) hacia un destino (frecuentemente publico), por otro lado, el funcionamiento de TOR consiste en la generación aleatoria de rutas y nodos para entregar una serie de paquetes TCP a su correspondiente destino, de esta forma las peticiones no siempre siguen la misma secuencia de nodos de salida, lo que dificulta las cosas a un atacante que probablemente logre identificar las rutas que sigue un paquete desde su origen hasta su destino.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Conceptos Esenciales de TOR – Parte I

octubre 10, 2011 12 comentarios

Hace algunas semanas en este blog se registro una entrada sobre el uso básico de Tor, en el que solamente se indicaba el procedimiento de instalación más sencillo y como otras herramientas como ProxyChains, TorTunnel y Vidalia. En esta ocasión se intentará ir “un poco más allá” e intentar explicar algunas características avanzadas de TOR para garantizar el anonimato de las peticiones realizadas sobre redes tipo TCP y las medidas que se deben tener presentes para no permitir “fugas” de paquetes de forma directa contra el destino sin pasar por la red TOR.

Leer más…

Navegando de forma Anonima con TOR (The Onion Router)

abril 2, 2011 4 comentarios

RED TOR.

Con Tor es posible la navegación de forma anónima utilizando la red Tor que permite que nuestras peticiones viajen cifradas por medio de muchos nodos, por lo tanto cuando el destino recibe la petición  no dispone del origen real de dicha petición, solamente dispone del nodo de salida de la red Tor por medio del cual se ha hecho entrega de los paquetes enviados pero desde dicho nodo, no es posible conocer el destinatario, ya que el nodo de salida puede estar ubicado en cualquier parte del mundo, ademas, el nodo de salida tampoco conoce el origen de las peticiones, de esta forma la navegación de un usuario de esta red es anónima.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 773 seguidores

%d personas les gusta esto: